2022-10-03 分类: 网站建设
DNSrr采用Bash开发,可以帮助广大研究人员从DNS记录中枚举出所有有价值的内容,该工具使用了很多不同的技术,其中个包括:
DNS转发爆破; DNS反向爆破; DNS缓存侦听; DNS区域转移;上述技术,可以帮助我们从一台目标DNS服务器中尽可能多地收集到对我们有价值的信息。
我们将会在之后的版本中添加以下功能:
添加新的技术,更好地从DNS记录中枚举出有效数据。 报告漏洞; 添加其他增强功能; 工具安装广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/A3h1nt/Dnsrr接下来,我们需要在命令行终端中切换到项目根目录,然后运行下列命令使用该工具:
./dnsrr.sh --help 工具使用 ------------------- USAGE ------------------ -z : Attempt Zone Transfer Syntax: ./dns.sh -z [Nameserver] [Domain Name] -fb : Forward Lookup Bruteforce Syntax: ./dns.sh [Domain Name] Syntax: ./dns.sh [Domain Name] [Wordlist] -rb : Reverse Lookup Bruteforce Syntax: ./dns.sh [Domain Name] -cs : Perform DNS Cache Snooping Syntax: ./dns.sh [Name Server] [Wordlist] -x : Explain A Particular Option Syntax: ./dns.sh -x [Option_Name] ------------------------------------------------DNSrr支持五种不同的参数选项,如果你不知道每一个特定选项的实际作用,你可以直接使用“-x”选项来了解其背后的技术细节。
使用样例:
# To explain zone transfer ./dnsrr -x z 工具演示DNS区域转移:
转发查询爆破:
项目地址Dnsrr:【GitHub传送门】
当前题目:如何使用DNSrr剖析DNS记录中的“宝藏”
网站链接:https://www.cdcxhl.com/news0/201000.html
成都网站建设公司_创新互联,为您提供外贸建站、响应式网站、用户体验、网站维护、电子商务、App开发
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联
猜你还喜欢下面的内容